Questões de Concurso Para transpetro

Foram encontradas 6.494 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325375 Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Alternativas
Q2325374 Redes de Computadores
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Alternativas
Q2325373 Arquitetura de Software
No padrão do Transport Layer Security (TLS), quando um cliente se conecta pela primeira vez a um servidor, o envio da mensagem ClientHello é obrigatório como primeira mensagem TLS. Considere que o servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável de parâmetros de handshake com base no conteúdo da mensagem ClientHello.
Nesse caso, o servidor irá responder com a seguinte mensagem:
Alternativas
Q2325372 Algoritmos e Estrutura de Dados
Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado.
Esse modo de operação é o
Alternativas
Q2325371 Arquitetura de Software
A comunicação segura é essencial para assegurar a proteção dos dados em trânsito nas redes de dados. Nesse contexto, o principal objetivo do Transport Layer Security (TLS) é fornecer um canal seguro entre duas partes que se comunicam.
No TLS, o servidor
Alternativas
Respostas
1141: E
1142: C
1143: E
1144: B
1145: D